السلام عليكم ورحمه الله وبركاته
منذ يوم الثلاثاء 8 من ايلول من العام الحالي قام Dan Kaminsky مع 80 جهة مختصة بحملة كبيرة إستباقية لترقيع ثغره في نظام DNS وهي اختصار لكلمة Domain Name System الثغرة هذه تمكن المُهاجمين من تسميم نظام صرف الـ DNS للمعلومات .
يوم الاربعاء 6 من اغسطس في لاس فيغاس في مؤتمر القبعة السوداء “Blaclk hat” وضح دان كامنسكي خطوره هذه الثغره التي تُمكن المُهاجمين من إختراق اي شي متصل بالانترنت “المواقع , البريد الالكتروني , الاجهزة”.
“كُل شئ يسقط في حال سقوط الـ DNS” هذا ماقاله دان خلال شرحه لأهمية هذه الثغرة وخطورتها التي تُمكن المُهاجمين من التحكم بتسيير المعلومات من المُستخدمين الى مواقع مُعينة يقوم بتعيينها لهم .دان دعا الى عدم التخمين العلني والاحتفاظ بالمعلومات على مستوى عالي من السرية حتى يفتح المجال لخبراء الترقيع بصنع أفضل ترقيع أمني للثغرة ولكسب الوقت ايضاً.
لحد هنا انتهيت من توفير معلومات اوليه قد تُعطي فكرة عن الموضوع ولم يُريد قراءة كافة المعلومات سأُدرج المصادر في في الموضوع .
الآن وصلنا للجُزء المُهم
باحث وخبير حماية اسمه “Halvar Flake” كتب عن كيف إستطاع إستغلال هذه الثغره على مدونته بعد ذلك خبير اخر قام بتعديل بعض التفاصيل عن نفس الموضوع ايضاً في مدونته والتي فتحت المجال بصورة موسعه لاكتشاف ترقيع اولي للثغرة والتي كتب عنها دان في مدونته “رقع , اليوم , الآن , إسهر حتى الليل”
لكن التفصيل الذي لم يُكشف حتى يوم 8-اغسطس هو إستطاعة أحد خبراء الحماية “ Pieter de Boer” وجد Bug بعد 51 ساعة من صدور الترقيع الأول وحدد 15 طريقة لعمل الهجوم عن طريقها والتي تنبئ دان مسبقاً ب20 طريقة غير مكتشفة حتى الآن .
المصدر : Informationweek
هذا تاريخ هذه الثغرة والمُسببة للمشاكل
حديثاً في شهر سبتمبر يوم 23 “NitroSecurity” تصدر دفاعها بخصوص ثغرة تسميم الـ DNS كما حثت الجميع على التحديث الفوري لهذا الترقيع
” The DNS exploit presents a challenge in regard to protection. Simply blocking the vulnerability via a standard IPS detection signature would prevent access to the DNS altogether. Therefore, it is crucial to have a broad solution that not only blocks the exploit, but does not compromise the functionality of the DNS. Working with RIT, NitroSecurity has validated a solution to actively detect and block the DNS exploit while still allowing the DNS to function properly. ”
الثغره تمثل تحدي للحماية بصوره عامه , ببساطه حظر الخطوره بواسطه تواقيع تحقق عن طريق IPS إعتيادية ستمنع القدره على الدخول لنظام DNS ولذلك , من المهم ان نحوز على حل لايحظر فقط الثغرة لكنه لايعرض عملية سير نظام DNS للمخاطرة. بالتعامل مع RIT استطاعت NitroSecurity ان تؤكد الحل الأمثل للتحقق ومنع استغلال ثغرة الـ DNS مع عدم التأثير علي عمل الـ DNS الإعتيادي ..
المصدر : WEBSITEGEAR
البارحه ://////// خبر طازج ////////
- الولايات المتحدة تقترح حل لإصلاح ثغرة الـ DNS .. التواقيع الرقمية ..
اعلنت الولايات المتحدة عن نيتها في البدء بنظام جديد للحماية من إستغلال ثغرة الـ DNS والتقليل من خطورتها .
ومن طريقه العمل ان تكون جميع سجلات الـ DNS مُسجلة بواسطة “DNSSEC” إختصاراً لـ “Domain Name and Addressing System Security Extensions”.
“DNSSEC signed root zone would represent one of most significant changes to the DNS infrastructure since it was created,” according to a notice issued by the U.S. Department of Commerce in the Federal Register, a daily digest of U.S. government notices”
“نظام حماية اسماء النطاقات والعناوين الامتدادي يسجل الجذر الاساسي للمنطقة والتي ستقدم واحده من أهم التغييرات على بنية الـ DNS منذ بداية العمل فيه , هذه كانت احد ملاحظات الدوائر الامريكية الفدرالية والحكومية”
المصدر : US proposes DNS fix: digital signatures | ZDNet Government | ZDNet.com
من خلال مراجعة كثير لعدد كبير من المقالات وبعد اكثر من 3 ايام من البحث المستمر والقراءه المستمرة تبين لي ان هذه الثغرة كبيرة جداً وإستهلاكية للموارد بصوره لا تُعقل فبعد أول ترقيع لها تم إكتشاف خطاء اخر في خلال 51 ساعة فما بالكم بعد 4 اشهر من ذلك التاريخ لايمكننا ان نضع اللوم على شركات النطاقات فهذا الآمر خارج عن يدها وكُل ماعليهم فعله هو إستلام الترقيع من الجهات المُختصة وترقيع سيرفرات نظم الـ DNS الخاصة بهم .. لان المسؤول الاول هم باحثون ومختصون الحماية والمسؤولين عن تسيير نظام الـ DNS العالمي لان هذه الثغرة تضرب العصب الأساسي لهذا النظام ويجب عليهم معالجتها بأقصى وقت ممكن ….
الآن الشرح البسيط لطريقه الإختراقات التي إستخدمها الهاكر الإيراني في إختراق مواقع كثيرة وكبيرة ولم يكُن الإختراق بسبب ثغرة في نظم شركات تسجيل النطاق فهو يستطيع اختراق اي
نطاق بهذه الطريقه من بين يدي أي مُسجل لها !!
الطريقة تُسمى : cache poisoning
لتتأكد ان نظامك مُهدد للإختراق بواسطة هذه الطريقة
إضغط هُنا : Dnsstuff.com’s DNS Vulnerability Check
لنفرض انك صاحب الدومين domain.com وانا المُهاجم
سأقوم بإرسال (query) إستفسار DNS الى sub.domain.com سأحصل على صفحة خطاء أكيد ولكني
سأقوم بإرسال إستفسار آخر الى sub2.domain.com وساحصل أيضا على خطاء وسأُكرر العمليه هذه عدة مرات حتى احصل إتصال ناجح ..
بعد ذلك سأحصل على معلومات الـ DNS ل كل من sub + sub2 وما أرسلت له من إستفسارات من خلال الـ IPS الخاص بي.
هناك عده مفاهيم تجعل هذه الطريقة خطيره جداً :
1- سيستجيب إستفسار الـ DNS على انه في حالة ” IN BAILIWICK ” وفي هذهِ الحالة الـ IPS الخاص بي سيعتقد بأن عناوين الـ IP التي إستخدمتها أنا في الإستفسارات هي المُصرح لها للموقع الرئيسي domain.com
2- أستطيع ضبط إعدادات (TTL) مختصر ” TIME TO LIFE ” الخاصة بـعناوين معلومات FQDN*/IP وبصوره كبيرة جداً جداً تصل الى رقم مكون من 32 بت بهذه الطريقه تكون معلومات الـ DNS الغير صحيحة صالحة للإستخدام
3- أستطيع الآن تنصيب المتصيد (Phishing) بدون ان اتعرض لأي من التحذيرات او الإنذارات من قبل Phishing Filter
النبذة : نظام الـ DNS هو النواة الفعليه لكيفية إستجابة أسماء النطاق ل بروتوكولات الاتصال IPs وفي كُل مرة تشير الى اي نطاق بواسطه domain nameserver الخاص به يتم تسجيل كامل البيانات لديك وتكمن الخطورة في النظام هي انها تسمح لأي مُستخدم بحل وتغيير Domain nameserver الخاص بك الى أي سيرفر آخر يرغب به المُهاجم
هذه الثغرة موجوده في جميع خوادم الـ DNS ولكنها من المفروض ان تكون مُرقعه من قبل شهرين , لكن عودة الهاكر الإيراني للإختراق بها مُجدداً يرفع العديد من الأسئلة :
1- هل الهاكر الإيراني مُتعاون مع هاكرز روسيين مُقابل مبالغ ؟
2- هل الهاكر الإيراني بهذا الذكاء كي يكتشف ثغرة في هذا النظام بنفسه ؟ وهذا ما أُرجحه لان بريده الالكتروني كان dnjournal وهذا الاسم هو لموقع مُختص يحمل نفس الاسم إختصاراً ل Domain Name Journal اي مجلة أسماء النطاقات وحسب إعتقادي بان الهاكر الإيراني لديه خبرة تقنية كبيرة في عالم النطاقات وقضية الـ DNS و يعرف أين يصطاد ..
3- في ما لو لم يتم إغلاق هذه الثغره نهائياً ماذا سيحصل لعالم الإنترنت وتجارة النطاقات ؟ هل سنُشاهد تسونامي الكتروني !!
أنا لستُ خبيراً تقنياً لكن هذا ما إستنتجته من خلال قرائاتي على مر الأيام الماضية لهذه المسألة
قد تحتمل الصواب والخطاء واترك لكم المجال للتكملة
طريقة إختراق الهاكر الايراني للمواقع السُنية وموقع قناة العربية
بعض من المصادر الاجنبية :
- Full Explanation of DNS Security Hole No Other Domainer Seems Worried About But Me.
NIST IT Security: If You Haven't Patched Your DNS Server Yet You're Simply Negligent
NitroSecurity Releases New Defense for Domain Name Server (DNS) Cache Poisoning Threat - WebsiteGear News
US proposes DNS fix: digital signatures | ZDNet Government | ZDNet.com
Who's Really at Risk From the DNS Flaw?